Журнал СА 1.2004
www.samag.ru
Льготная подписка для студентов      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
О журнале
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

Jobsora


  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

  Статьи

Вектор роста  

Особенности сертификаций по этичному хакингу

В современном мире информационных технологий знания о них настолько широки и многообразны,

 Читать далее...

1001 и 1 книга  
04.12.2019г.
Просмотров: 75
Комментарии: 0
Особенности сертификаций по этичному хакингу

 Читать далее...

28.05.2019г.
Просмотров: 2582
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 2592
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 2089
Комментарии: 0
Django 2 в примерах

 Читать далее...

28.05.2019г.
Просмотров: 1652
Комментарии: 0
Введение в анализ алгоритмов

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Выпуск №1 (14) 2004г.

Архив номеров / 2004 / Выпуск №1 (14)


Исходный код к номеру
Информбюро
События
Итоги SYSM.02
  20 декабря 2003 года портал SysAdmins.RU при информационной поддержке журнала «Системный администратор» и журнала «UPGRADE» провел второй Семинар системных администраторов и инженеров, SYSM.02, в рамках которого, помимо основной программы, состоялось учредительное собрание Профсоюза специалистов в области информационных технологий.
  Автор: Редакция журнала  | Комментарии: 0
Безопасность
Угрозы
Вирусы в UNIX, или Гибель «Титаника» II
  Считается, что в UNIX-системах вирусы не живут. Отчасти это действительно так, однако не стоит путать принципиальную невозможность создания вирусов с их отсутствием как таковых. В действительности же UNIX-вирусы существуют, и на настоящий момент (начало 2004 года) их популяция насчитывает более двух десятков. Немного? Не торопитесь с выводами. «Дефицит» UNIX-вирусов носит субъективный, а не объективный характер. Просто в силу меньшей распространенности UNIX-подобных операционных систем и специфики их направленности в этом мире практически не встречается даунов и вандалов. Степень защищенности операционной системы тут не при чем. Надеяться, что UNIX справится с вирусами и сама, несколько наивно и, чтобы не разделить судьбу «Титаника», держите защитные средства всегда под рукой, тщательно проверяя каждый запускаемый файл на предмет наличия заразы. О том, как это сделать, и рассказывает настоящая статья.
  Автор: Крис Касперски  | Комментарии: 0
Что такое rootkits, и как с ними бороться
  Способы защиты от современного варианта троянского коня – набора утилит rootkits, устанавливаемых взломщиками при проникновении на компьютер-жертву, чтобы в дальнейшем иметь возможность возвращаться во взломанную систему.
  Автор: Сергей Яремчук  | Комментарии: 0
Сетевая безопасность
Безопасность беспроводных сетей
  Методы атак на беспроводные сети. Рекомендации по обеспечению безопасности.
  Автор: Виктор Игнатьев  | Комментарии: 0
Механизмы защиты
Сам себе антихакер. Защита от хакерских атак с помощью ipfw
  Известно, что любая грамотная атака начинается с разведки – сбора всей доступной информации об объекте нападения. Цель данной статьи – познакомить читателя с основными методами подобной разведки и способами защиты от них с помощью пакетного фильтра ipfw. Попутно рассмотрены базовые протоколы передачи данных (IP, TCP, UDP) и программу tcpdump, позволяющую осуществлять контроль за проходящими через машину пакетами.
  Автор: Сергей Супрунов  | Комментарии: 0
Безопасность услуг хостинга
  Размещение данных с использованием услуг, предоставляемых хостинг-провайдерами – весьма распространенная и востребованная сегодня возможность. В статье рассматриваются вопросы собственной безопасности для тех, кто воспользовался данной услугой, и то, насколько это безопасно для других членов сообщества Интернет.
  Автор: Максим Костышин  | Комментарии: 0
Администрирование
Электронная почта
Почтовый сервер с защитой от спама и вирусов на основе FreeBSD
  В данной статье будет описана процедура настройки почтового сервера для фильтрации спама и проверки входящей и исходящей почты на вирусы. В качестве базовой системы я использовал связку FreeBSD 5.1 + Sendmail + SpamAssassin + Kaspersky Antivirus.
  Автор: Геннадий Дмитриев  | Комментарии: 0
Продукты и решения
Rule Set Based Access Control для Linux
  Обзор проекта RSBAC, представляющего собой гибкую, мощную и открытую модель управления доступом для ядра Linux.
  Автор: Сергей Яремчук  | Комментарии: 0
Безумный чертенок
  Знакомство с Frenzy – портативным инструментом системного администратора на базе ОС FreeBSD.
  Автор: Александр Байрак  | Комментарии: 0
Эффективная работа с портами в FreeBSD
  Статья посвящена умению пользоваться портами в FreeBSD, являющимися удобным средством для установки и удаления программ и обновления как всех, так и отдельных компонентов системы.
  Автор: Владимир Осинцев  | Комментарии: 0
ProxyInspector — инструмент контроля за расходованием интернет-трафика
  В тот день, когда администратор настраивает шлюз для доступа работников предприятия в Интернет, он сталкивается с необходимостью найти решения для проблем, с которыми никогда ранее не встречался. Сначала нужно обучить всех пользоваться браузером и почтовым клиентом. Потом приходит время бороться с вирусами, троянскими программами и прочим мусором, которые между прочими важными делами любопытные пользователи, словно малые дети, тянут из сети. Кажется, что счастливая и безмятежная жизнь для администратора наступит сразу же, как только с этими проблемами будет покончено. К сожалению, в реальном мире все обстоит иначе. Очнувшись после первого периода интернет-эйфории и разглядывая счета на оплату услуг провайдера, начальство все чаще начинает задавать сакраментальные вопросы «Кто столько скачал и почему мы должны за это платить?».
  Автор: Андрей Бешков  | Комментарии: 0
Оборудование
Безопасный удалённый доступ к консолям оборудования
  Тестирование консольного сервера Digi CM 32.
  Автор: Дмитрий Ржавин, Рафаэль Шарафаутдинов  | Комментарии: 0
Программирование
Анализ данных
«Убиваем» зомби
  Практически в любой *nix-подобной операционной системе существует такое понятие, как «зомби». В качестве примера возмём Linux (2.4.20). Зомби – это процесс, завершивший своё выполнение, но не удалённый. Зомби практически не занимают никаких ресурсов, но поскольку они являются процессами, то занимают место в proc. Как известно, количество процессов в системе ограничено, и если текущее количество процессов максимально, то операционная система отказывает нам в создании новых процессов, мотивируя это временным отсутствием ресурсов. Таким образом и рождается проблема с зомби: их возникает так много, что в системе больше не могут создаваться новые процессы. Но чаще зомби встречаются поодиночке. С зомби сталкивался практически каждый программист, а число программ, в которых были или есть проблемы с зомби, настолько велико, что перечислить их все не представляется возможным. Вот только некоторые из них: lynx, xchat, links, stunnel, galeon, xinetd.
  Автор: Андрей Уваров  | Комментарии: 0
Карьера/Образование
Образование
Active Directory — теория построения
  В своей работе системному администратору часто приходится выполнять рутинные действия, которые отнимают много времени и требуют повышенного внимания. Управление Active Directory является одной из приоритетных задач системного администратора. Программное администрирование Active Directory позволит сэкономить время и свести к минимуму влияние человеческого фактора. Используя провайдеры LDAP и WinNT, системный администратор сможет с помощью сценария загрузки управлять подключением сетевых ресурсов; создавать скрипты, которые позволят автоматизировать рутинные операции. Умелое сочетание возможностей провайдеров WinNT и LDAP дает превосходный результат. Как показывает опыт, без теоретических знаний о механизме работы Active Directory и ADSI, базируясь на приведенных в Интернете примерах, очень трудно понять что к чему. В данной статье предпринята попытка поставить все точки над «и», не оторвав при этом теорию от практики (программирования Active Directory).
  Автор: Иван Коробко  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru